CHƯƠNG 1: TỔNG QUAN VỀ VPN 1. Tổng quan 1.1. Định nghĩa VPN ( Vitural Private Network ) VPN được hiểu đơn giản như là sự mở rộng của một mạng mạng riêng (Private network) thông qua các mạng công cộng căn bản. Mỗi VPN là một mạng riêng sẽ sử dụng một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa. Hình 1 01 mô hình mô phỏng LANVPN 1.2. Lịch sử phát triển của VPN Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu từ yêu cầu của khách hàng (client), mong muốn có thể kết nối một cách có hiểu quả với các hệ thống LAN lại với nhau thông qua mạng diện rộng (WAN). Trước kia, hệ thống mạng cục bộ (LAN) sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiện việc thông tin với nhau. 1.2.1. Các mốc đánh dấu sự phát triển của VPN Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấp phương thức gọi số chuyên dùng cho khách hàng. Dịch vụ này căn cứ vào lượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác. Năm 1985, Sprint đưa ra VPN, ATT đưa ra dịch vụ VPN có tên riêng là mạng được định nghĩa bằng phần mềm SDN. Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra Ibercom. Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một số doanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệm được 30% chi phí. Điều này đã kích thích sự phát triển nhanh chóng dịch vụ này tại Mỹ. Năm 1989, ATT đưa ra dịch vụ quốc tế IVPN là GSDN. Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra của Ôxtraylia đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu ÁThái Bình Dương. Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty hợp tác đầu tư Unisoure, cung cấp dịch vụ VPN. Năm 1993, ATT, KDD và viễn thông Singapo tuyên bố thành lập liên minh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó có dịch vụ VPN. Năm 1994, BT và MCI thành lập công ty hợp tác đầu tư Concert, cung cấp dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)… Năm 1995, ITUT đưa ra khuyến nghị F16 về dịch vụ VPN toàn cầu (GVPNS). Năm 1996, Sprint và viễn thông Đức (Deustch Telecom), viễn thông Pháp (Prench Telecom) kết thành liên minh Global One. Năm 1997, có thể coi là một năm rực rỡ với công ghệ VPN, công nghệ VPN có mặt trên khắp các tạp chí công nghệ, các cuộc hội thảo….Các mạng VPN xây dựng trên cơ sở hạ tầng mạng Internet công cộng đã mang lại một khả năng mới, một cái nhìn mới cho VPN. Công nghệ VPN là giải pháp thông tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chi nhánh lựa chọn. Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP (Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày một hoàn thiện. Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còn dùng cho các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện có dung lượng truyền tải lớn 1.3. Phân loại VPN 1.3.1. VPN truy cập từ xa (Remote Access) VPN truy cập từ xa còn được gọi là mạng Dialup riêng ảo (VPDN), là một thiết kế nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa.
Trang 1CƠ SỞ ĐÀO TẠO MIỀN TRUNG
KHOA CÔNG NGHỆ
- -TÌM HIỂU VÀ TRIỂN KHAI DỊCH VỤ VITURAL PRIVATE NETWORK (VPN) TRÊN WINDOWS SERVER 2008
Trang 2KHOA CÔNG NGHỆ
- -TÌM HIỂU VÀ TRIỂN KHAI DỊCH VỤ VITURAL PRIVATE NETWORK (VPN) TRÊN WINDOWS SERVER 2008
Trang 3giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của người khác Trong suốtthời gian từ khi bắt đầu học tập ở giảng đường đại học đến nay, em đã nhận được rấtnhiều sự quan tâm, giúp đỡ của quý Thầy Cô, gia đình và bạn bè
Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy Cô ở Khoa CôngNghệ Trường Đại Học Công Nghiệp TP HCM đã cùng với tri thức và tâm huyết củamình để truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tậptại trường Và đặc biệt, trong khóa học này, Khoa đã tổ chức cho chúng em được tiếpcận với môn học mà theo em là rất hữu ích đối với sinh viên ngành Công Nghệ ThôngTin cũng như tất cả các sinh viên thuộc các chuyên ngành Khoa Học Kĩ Thuật khác
Em xin chân thành cảm ơn ThS Lê Trọng Hiền đã tận tâm hướng dẫn chúng emqua từng buổi học trên lớp cũng như những buổi nói chuyện, thảo luận về lĩnh vựcsáng tạo trong nghiên cứu đề tài Nếu không có những lời hướng dẫn, dạy bảo củathầy thì em nghĩ bài thu hoạch này của em rất khó có thể hoàn thiện được Một lầnnữa, em xin chân thành cảm ơn thầy
Sau cùng, em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ thật dồi dào sứckhỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thứccho thế hệ mai sau
Trân trọng
Sinh Viên Thực Hiện:
Nguyễn Tuấn Vinh
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
Trang 4
2 Về đạo đức tác phong:
3 Về năng lực chuyên môn:
4 Kết luận: Nhận xét:
Quảng Ngãi, ngày…….tháng…….năm…………
Giảng viên hướng dẫn: MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ VPN 2
Trang 51.2 Lịch sử phát triển của VPN 2
1.2.1 Các mốc đánh dấu sự phát triển của VPN 3
1.3 Phân loại VPN 4
1.3.1 VPN truy cập từ xa (Remote Access) 4
1.3.2 VPN điểm nối điểm (site-to-site) 4
1.4 Lợi ích của VPN đem lại 5
1.4.1 Đối với công ty 5
1.4.2 Đối với các nhà dịch vụ 5
1.5 Chức năng của VPN 6
1.5.1 Tính xác thực 6
1.5.2 Tính toàn vẹn 6
1.5.3 Tính bảo mật 6
1.6 Ưu và nhược điểm của VPN 6
1.6.1 Ưu điểm 6
1.6.2 Nhược điểm 6
2 Các mạng riêng ảo (VPN) 7
2.1 Remote Access VPNs 7
2.1.1 Thành phần chính trong Remote Access VPN 7
2.1.2 Ưu và nhược của Remote Access VPNs 8
2.2 Mạng VPN cục bộ (Intranet VPN) 8
2.2.1 Ưu điểm 9
2.2.2 Nhược điểm 9
2.3 Mạng VPN mở rộng ( Extranet VPN ) 10
2.3.1 Ưu điểm 10
2.3.2 Nhược điểm 11
CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008 12
1 Tổng quan windows server 12
2 VPN với Windows Server 12
2.1 Client-to-site trên windows server 2008 13
2.2 Site – To - Site 15
3 Bảo mật VPN trên Windows server 2008 16
4 Giao thức VPN được sử dụng trong windows server 16
5 Xác thực trong Windows Server 2008 17
6 Nhận xét tổng quan 18
CHƯƠNG 3 CẤU HÌNH THỬ NGHIỆM DỊCH VỤ VPN TRÊN WINDOWS SERVER 2008 19
Trang 61.1.1. Vai trò và chức năng của các thiết bị trong hình 021 19
1.1.2 Tổng quan các bước thực hiện 19
1.1.3 Thực hiện triển khai 19
2 Triển khai mô hình VPN Site-To-Site 33
2.1 Mô hình tổng quát 33
2.2 Xác định nhu cầu mục tiêu 33
2.3 Tổng quan các bước thực hiện 33
2.4 Triển khai 34
2.4.1 Tạo User, cấp phép Dial-in, cấu hình IP 34
2.4.2 Cấu hình dịch vụ VPN trên hai máy chủ SV1 và SV2 37
2.4.3 Kiểm tra 45
KẾT LUẬN 48
1 Kết quả đạt được: 48
2 Hướng phát triển: 48
TÀI LIỆU THAM KHẢO 48
1 Sách tham khảo 48
2 Tài liệu web 48
DANH MỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ VPN 2
Hình 1- 01 mô hình mô phỏng LAN-VPN 2
Trang 7Hình 1- 04 ảnh mô phỏng cách thức hoạt động của Remote Access VPNs 7
Hình 1- 05 Mạng VPN cục bộ (Intranet VPN) 9
Hình 1- 06 Mô hình mạng Extranet truyền thống 10
CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008 12
Hình 2- 01 Windows server 2008 12
Hình 2- 02 Các dịch vụ trên windows server 2008 13
Hình 2- 03 Mô hình client – to – site 14
Hình 2- 04 Thiết lập cài đặt mô hình client-to-site trên server 2008 14
Hình 2- 05 Mô hình site-to-site 15
Hình 2- 06 Thiết lập cài đặt mô hình site-to-site trên server 2008 15
Hình 2- 07 Hệ thống tường lửa ISA 16
Hình 2- 08 Các giao thức được dùng trong VPN server 2008 17
Hình 2- 09 Cửa sổ đăng nhập vào VPN 18
CHƯƠNG 3 CẤU HÌNH THỬ NGHIỆM DỊCH VỤ VPN TRÊN WINDOWS SERVER 2008 19
Hình 3- 01 Mô hình VPN client-to-site 19
Hình 3- 02 IP của server 20
Hình 3- 03 IP client PC1 20
Hình 3- 04 IP client PC2 21
Hình 3- 05 Tại Server đường đi ra internet và đường kết nối tới PC1 đã thông 21
Hình 3- 06 PC2 đã có thể ping ra ngoài internet 22
Hình 3- 07 PC1 đã thấy server 22
Hình 3- 08 Lựa chọn dịch vụ cần cài đặt trong server roles 23
Hình 3- 09 Cấu hình VPN 23
Hình 3- 10 Lựa chọn các cài đặt VPN 24
Hình 3- 11 Chọn card truy cập internet 24
Hình 3- 12 Cấp phát IP cho các máy client truy cập tới 24
Hình 3- 13 Hoàn tất cài đặt 25
Hình 3- 14 Tạo user để truy cập VPN 26
Hình 3- 15 Cấp quyền cho user truy cập VPN 27
Hình 3- 16 Thiết lập tại PC2 27
Hình 3- 17 Thiết lập trên PC2 27
Hình 3- 18 Thiết lập PC2 28
Hình 3- 19 Bảng đăng nhập vào hệ thống 29
Hình 3- 20 Card mạng mới trong dao diện CMD 29
Hình 3- 21 Kiểm tra sự liên thông mạng 30
Hình 3- 22 Kiểm tra thông mạng 30
Trang 8Hình 3- 25 Thư mục chaise bên PC1 32
Hình 3- 26 chia sẻ dữ liệu 32
Hình 3- 27 Mô hình VPN site-to site 33
Hình 3- 28 Cung cấp IP cho card WAN và card LAN trên server 1 (SV1) 34
Hình 3- 29 Cung cấp IP cho card WAN và card LAN trên server 2 (SV2) 34
Hình 3- 30 Cung cấp IP cho PC1 35
Hình 3- 31 Cấp IP cho PC2 35
Hình 3- 32 Thông mạng SV1 với PC1 35
Hình 3- 33 Thông mạng SV2 với PC2 35
Hình 3- 34 Ping tới google.com thành công 36
Hình 3- 35 Truy cập tới PC2 thât bại 36
Hình 3- 36 Tạo user trên SV1 37
Hình 3- 37 Cấp quyền cho user truy cập máy chủ 37
Hình 3- 38 cài đặt dịch vụ Routing And Remote Access 38
Hình 3- 39 Cấu hình trên SV1 38
Hình 3- 40 Bảng lựa chọn cấu hình 39
Hình 3- 41 Lựa chọn các dịch vụ của VPN 39
Hình 3- 42 Thông báo hoàn tất cài đặt 40
Hình 3- 43 Dịch vụ VPN trên SV1 40
Hình 3- 44 Thêm card mạng ảo để kết nối VPN 41
Hình 3- 45 Đặt tên cho card ảo VPN 41
Hình 3- 46 Lựa chọn giao thức 42
Hình 3- 47 Lựa chọn đường đi bằng địa chỉ IP 42
Hình 3- 48 Đường mạng của SV2 43
Hình 3- 49 User được cấp phép truy cập 43
Hình 3- 50 Cấp IP cho các máy từ xa 44
Hình 3- 51 Khởi động lại khi cấu hình hoàn tất 44
Hình 3- 52 Ping thành công tới PC2 45
Hình 3- 53 Ping thành công tới PC2 45
Hình 3- 54 Tạo file chiase trên PC1 45
Hình 3- 55 Thư mục được chia sẻ 46
Hình 3- 56 Truy cập máy PC1 bằng cách gõ địa chỉ 46
Hình 3- 57 PC2 thấy thư mục chia sẻ từ PC1 47
CÁC CỤM TỪ VIẾT TẮT
ACL: Access Control List
Trang 9AH: Authentication Header
ESP: Encapsulation Security Payload
GRE: Generic Routing Protocol
ISP: Internet Service Provides (Nhà cung cấp dịch vụ Internet)
IP: Internet Protocol ( Giao thức Internet)
IPSec: IP Security
IETF: Internet Engineering Task Force
IPX: Internetwork Packet Exchange
ICMP: Internet Control Message protocol
IPMG: Internet Group Management Protocol
ISAKMP: Internet Security Association and Key Management Protocol IKE: Internet Key Exchange
TCP/IP: Transfer Control Protocol/Internet Protocol
NAS: Network Access Server (Máy chủ truy cập mạng)
LAC: L2TP Access Concentrator
LNS: L2TP Network Server
LAN: Local area network (Mạng cục bộ)
L2TP: Layer 2 Tunneling Protocol
L2F: Layer 2 Forwarding
OC3: optical carrier-3 ( Đường truyền cap quang)
OSI: Open Systems Interconnection (Mô hình liên kết các hệ thống mở)PPP: Point To Point Protocol ( Giao thức điểm nối điểm)
PAP: Password Authentication Protocol (Giao thức xác thực mật mã)POP: Post Office Protocol (Giao thức bưu điện)
PPTP: Point To Point Tunneling Protocol (Dịch vụ quay số ảo)
PVC: Permanent Virtual Circuit (Mạch ảo cố định)
QoS: Quanlity of Service (Chất lượng phục vụ)
SA: Security Association
SPD: Security Policy Database
SPI: Security Parameter Index
SAD: Security Association Database
RAS: Remote Access Server
UDP: User DataGram Protocol
VPN: Virtual Private Network ( Mạng riêng ảo)
Trang 11MỞ ĐẦU
Ngày nay công nghệ thông tin là một phần không thể thiếu trong đời sống củamỗi chúng ta và nó hện hữu trong mọi lĩnh vực cũng như khía cạnh của cuộc sống.Với những tác động lớn như vậy thì trong lĩnh vực kinh doanh cũng không nằm ngoàivòng xoáy ấy
Do vậy, ngoài kinh doanh truyền thống thi nhiều hình thức kinh doanh khác cũng
ra đời như kinh doanh online, mở rộng phạm vi, phát triển chi nhánh… Đi theo với đòihỏi người quản lý cũng thay đổi các thức quản lý từ con người, số liệu, đến phươngtiện, công cụ… phải thay đổi theo
Hiện nay việc quản lý các chi nhánh trên các địa bàn khác nhau có nhiều hìnhthức như tăng cường nhân sự, sử dụng phương tiên điện thoại, sử dụng email, chat…nhưng mà đặc biệt trong đó là làm sao quản lý số liệu hay nhiều “thiết bị dùngchung”?
Với khuôn khổ của báo cáo này, Em xin trinh bày đề tài “tìm hiểu và triển khaidịch vụ Vitural Private Network (VPN) trên Windows Server 2008” để làm đồ án chomôn học
Trong báo cáo này, ngoài chương mở đầu và kết luận, báo cáo được chia làm 03chương cụ thể như sau:
Chương 1 Tổng quan về VPN, trong phần này chúng ta tìm hiểu về định nghĩaVPN, lịch sử ra đời và phát triển, lợi ích của VPN đem lại và một số kiểu kết nối củaVPN
Chương 2 Dịch vụ VPN trên Windows Server 2008, ở đây sẽ tìm hiểu VPNtrên windows server 2008
Chương 3 Cấu hình thử nghiệm dịch vụ VPN trên windows server 2008 sẽ nêu
cụ thể việc cấu hình VPN trên Windows Server 2008 với 2 mô hình Client – To –Site
và Site – To- Site
Trang 12CHƯƠNG 1: TỔNG QUAN VỀ VPN
1 Tổng quan
1.1 Định nghĩa VPN ( Vitural Private Network )
VPN được hiểu đơn giản như là sự mở rộng của một mạng mạng riêng (Privatenetwork) thông qua các mạng công cộng căn bản Mỗi VPN là một mạng riêng sẽ sử dụngmột mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) haynhiều người sử dụng từ xa
Hình 1- 1 mô hình mô phỏng LAN-VPN
1.2 Lịch sử phát triển của VPN
Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN) bắt đầu từ yêucầu của khách hàng (client), mong muốn có thể kết nối một cách có hiểu quả với các hệthống LAN lại với nhau thông qua mạng diện rộng (WAN) Trước kia, hệ thống mạng cục
bộ (LAN) sử dụng các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiệnviệc thông tin với nhau
Trang 131.2.1 Các mốc đánh dấu sự phát triển của VPN
Năm 1975, Francho Telecom đưa ra dịch vụ Colisee có thể cung cấpphương thức gọi số chuyên dùng cho khách hàng Dịch vụ này căn cứ vàolượng dịch vụ mà đưa ra cước phí và nhiều tính năng quản lý khác
Năm 1985, Sprint đưa ra VPN, AT&T đưa ra dịch vụ VPN có tên riêng làmạng được định nghĩa bằng phần mềm SDN
Năm 1986, Sprint đưa ra Vnet, Telefornica Tây Ban Nha đưa ra Ibercom
Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một sốdoanh nghiệp vừa và nhỏ có thể sử dụng dịch vụ VPN và đã tiết kiệmđược 30% chi phí Điều này đã kích thích sự phát triển nhanh chóng dịch
vụ này tại Mỹ
Năm 1989, AT&T đưa ra dịch vụ quốc tế IVPN là GSDN
Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telestra củaÔ-xtray-li-a đưa ra dịch vụ VPN trong nước đầu tiên ở khu vực châu Á-Thái Bình Dương
Năm 1992, Viễn thông Hà Lan và Telia Thủy Điển thành lập công ty hợptác đầu tư Unisoure, cung cấp dịch vụ VPN
Năm 1993, AT&T, KDD và viễn thông Singapo tuyên bố thành lập liênminh toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó
Trang 14pháp thông tin tối ưu cho các công ty tổ chức có nhiều văn phòng, chinhánh lựa chọn.
Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP(Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày mộthoàn thiện Hiện nay, VPN không chỉ dùng cho các dịch vụ thoại mà còndùng cho các dịch vụ dữ liệu, hình ảnh và các dịch vụ đa phương tiện códung lượng truyền tải lớn
1.3 Phân loại VPN
1.3.1 VPN truy cập từ xa (Remote Access)
- VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một
thiết kế nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiềunhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa
Hình 1- 2 mô hình truy cập từ xa (Remote Access)
1.3.2 VPN điểm nối điểm (site-to-site).
- Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗicông ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng nhưInternet Có 2 dạng sau:
+ Intranet VPN: Áp dụng trong trường hợp công ty có một hoặc nhiều địa
điểm ở xa, mỗi địa điểm đều đã có một mạng cục bộ LAN Khi đó họ có thểxây dựng một mạng riêng ảo để kết nối các mạng cục bộ vào một mạng riêng thống nhất
Trang 15+ Extranet VPN: Khi một công ty có mối quan hệ mật thiết với một công ty
khác (ví dụ như đối tác cung cấp, khách hàng ), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung
Hình 1- 3 mô hình site to site
1.4 Lợi ích của VPN đem lại
1.4.1 Đối với công ty
- Mở rộng kết nối ra nhiều khu vực và cả thế giới
- Tăng cường an ninh mạng
- Giảm chi phí so với việc thiết lập mạng WAN truyền thống
- Giúp nhân viên làm việc từ xa, do đó giảm chi phí giao thông và tăng khả năngtương tác
- Đơn giản hóa mô hình kiến trúc mạng
Trang 161.4.2 Đối với các nhà dịch vụ
- Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ giatăng giá trị khác kèm theo
- Tăng hiệu quả sự dụng mạng Internet hiện tại
- Kéo theo khả năng tư vấn thiết kế mạng cho khách hàng
- Đầu tư không lớn đem lại hiệu quả cao
- Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ Thiết bị sử dụngcho mạng VPN
1.5 Chức năng của VPN
1.5.1 Tính xác thực
- Để thiết lập một kết nối VPN thì trước hết cả 2 phía phải xác thực lẫn nhau đểkhẳng định rằng mình đang trao đổi thông tin với người mình mong muốn chứkhông phải là một người khác
1.5.2 Tính toàn vẹn
- Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không có bất kỳ sự xáo trộn
nào trong quá trình truyền dẫn
1.5.3 Tính bảo mật
Người gửi có thể mã hóa các gói dữ liệu trước khi truyền qua mạng côngcộng và dữ liệu sẽ được giải mã ở phía thu Bằng cách làm như vậy,không một ai có thể truy nhập thông tin mà không được phép Thậm chínếu có lấy được thì cũng không đọc được
1.6 Ưu và nhược điểm của VPN
Trang 17 Giảm thiểu yêu cầu về thiết bị.
Đáp ứng nhu cầu thương mại
1.6.2 Nhược điểm
Phụ thuộc nhiều vào chất lượng đường truyền của Internet
Vấn đề rủi ro an ning mạng cao
Dễ quá tải cho server khi phải xử lý mã hóa
2 Các mạng riêng ảo (VPN)
2.1 Remote Access VPNs
- Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile,
và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyênmạng của tổ chức Đặc biệt là những người dùng thường xuyên di chuyển hoặccác chi nhánh văn phòng nhỏ mà không có kết nối thường xuyên đến mạngIntranet hợp tác
Hình 1- 4 ảnh mô phỏng cách thức hoạt động của
Remote Access VPNs
2.1.1 Thành phần chính trong Remote Access VPN
Trang 18 Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xácnhận và chứng nhận các yêu cầu gửi tới.
Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một sốyêu cầu ở khá xa so với trung tâm
Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và hỗ trợ truy cập
từ xa bởi người dùng
2.1.2 Ưu và nhược của Remote Access VPNs
Ưu điểm của Remote Access VPNs
+ Mạng VPN truy cập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì quá trình kết nối từ xa được các ISP(Internet Service Provider) thực hiện
+ Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối khảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng
Internet
+ Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa
+ Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở tốc độ cao hơn các truy nhập khoảng cách xa
+ VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì chúng hỗ trợ mức thấp nhất của dịch vụ kết nối
Nhược điểm của Remote Access VPNs
+ Remote Access VPNs cũng không đảm bảo được chất lượng phục vụ
+ Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói tin dữ liệu có thể đi ra ngoài và bị thất thoát
+ Do độ phức tạp của thuật toán mã hóa , protocol overheal tăng đáng kể, điềunày gây khó khăn cho quá trình xác nhận thêm vào đó, việc nén dữ liệu IP
và PPP-based diễn ra vô cùng chậm chạp và tồi tệ
+ Phụ thuộc vào đường truyền Internet
2.2 Mạng VPN cục bộ (Intranet VPN)
Trang 19- Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác
nhau của một công ty Mạng VPN liên kết trụ sở chính, các văn phòng, chinhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảomật Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn
dữ liệu được phép trong toàn bộ mạng của công ty
- Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng
mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phíthấp nhưng vẫn đảm bảo tính mềm dẻo Kiểu VPN này thường được cấu hìnhnhư là một VPN Site- to- Site
2.2.2 Nhược điểm
Trang 20 Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình chia sẻ trên mạng côngcộng Internet và những nguy cơ tấn công, như tấn công bằng từ chối dịch
vụ ( denial-of-server) vẫn còn là một mối đe dọa an toàn thông tin
Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao
Trong một số trường hợp, nhất là khi dữ liệu là loại high-end, như các tậptin milltimedia, việc trao đổi dữ liệu sẽ rất chậm chạp do đươc truyềnthông qua Internet
Do là kết nối dựa trên Internet, nên tính hiệu quả không liên tục, thườngxuyên,
2.3 Mạng VPN mở rộng ( Extranet VPN )
- Extranet cho phép truy cập những tài nguyên mạng cần thiết của các đối táckinh doanh, chẳng hạn như khách hàng, nhà cung cấp, đối tác những người giữvai trò quan trọng trong tổ chức
Hình 1- 6 Mô hình mạng Extranet truyền thống
Tổng công ty
Mạng nhà cung cấp 1
Mạng nhà cung cấp 3
Công
ty đối tác 3
Công
ty đối tác 2
Mạng nhà cung cấp 2
Công
ty đối tác 1
Trang 21- Mạng Extranet rất tốn kém do có nhiều đoạn mạng riêng biệt trên Intranet kết
hợp lại với nhau để tạo ra một Extranet Điều này làm cho khó triển khai vàquản lý do có nhiều mạng, đồng thời cũng khó khăn cho cá nhân làm công việcbảo trì và quản trị
2.3.1 Ưu điểm
Do hoạt động trên môi trường Intranet, bạn có thể lựa chọn nhà phân phốikhi lựa chọn và đưa ra phương pháp giải quyết tùy theo nhu cầu của tổchức
Bởi vì một phần Internet-connectivity được bảo trì bởi nhà cung cấp của
tổ chức
2.3.2 Nhược điểm
Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còntồn tại
Tăng thêm nguy hiểm sự xâm nhập đối với tổ chức trên Extranet
Do dựa trên Internet nên khi dữ liệu là các loại high-end data thì việc traođổi diễn ra chậm chạp
Khó bảo trì vì hệ thống lớn
Do dựa trên internet, đường truyền cũng không được đảm bảo thườngxuyên
Trang 22CHƯƠNG 2: DỊCH VỤ VPN TRÊN WINDOW SERVER 2008
1 Tổng quan windows server
Là một hệ điều hành mã nguồn đóng được ra đời nhằm mục đích cung cấp giải phápserver cho các doanh nghiệp tư nhân lớn và nhỏ Với dao diện đặc trưng của hãng làwindows (cửa sổ), quản lý tập trung và dễ dàng thao tác windows server đã cho thấyđược sức mạnh của mình trong việc cung cấp các giải pháp server
Windows server được phát hành vào thị trường từ năm 2000, cho tới nay có nhiềuphiên bản khác nhau và mỗi phiên bản đều được nâng cấp và thay đổi để làm cho sảnphẩm được tốt hơn Windows server có các phiên bản sau:
3 VPN với Windows Server
VPN là một dịch vụ và chạy trên hệ diều hành Windows server do mycrosof cungcấp, dịch vụ này bắt đầu được tích hợp vào phiên bản thứ 2 trở đi đó là windows server
2003 Với sự dễ dàng cho việc thao tác và cấu hình cài đặt, VPN trên hệ thống windowsserver nhanh chóng bùng nổ và được sự quan tâm của các doanh nghiệp lớn nhỏ
Trang 23Vì sự thành công của phiên bản windows server 2003 ấy hãng đã cho ra phiên bantiếp theo đó là windows server 2008, đây chính là một sự khởi đầu mới cho dịch vụ VPNserver trên windows server.
Hình 2- 2 Các dịch vụ trên windows server 2008
Tại phiên bản windows server 2008 hãng chỉ tập trung vào hai kiểu kết nối chính đó
là VPN site-to-site và client-to-site (mạng lưới tới mạng lới và điểm tới mạng lới.)
3.1 Client-to-site trên windows server 2008
Trang 24Hình 2- 3 Mô hình client – to – site
- Được đưa ra nhằm mục đích nhu cầu truy cập từ xa vào mạng nội bộ mà khôngcần phải có đường truyền riêng Điều này làm thuận tiện cho việc di chuyểncũng như tiết kiệm về tiền bạc
Hình 2- 4 Thiết lập cài đặt mô hình client-to-site trên server 2008
Trang 264 Bảo mật VPN trên Windows server 2008
Vì là một hệ điều hành mã nguồn đóng nên việc bảo mật của hãng là rất cao, mộttrong các điểm thuận tiện đó là hãng cung cấp giải pháp ISA server để hỗ trợ việc bảo mậttốt trên hệ thống server Điều này là một điểm nổi bật trong hệ thống bảo mật của server
về tính tương thích và an toàn tuyệt đối
Hình 2- 7 Hệ thống tường lửa ISA
5 Giao thức VPN được sử dụng trong windows server
Vì hãng chỉ tập trung 2 mô hình chính đó là Client-To –Site Và Site–To –Site nênhãng chỉ đưa ra 2 giao thức chủ yếu đó là Point To Point Tunneling Protocol (PPTP) vàLayer 2 Tunneling Protocol (L2TP) Hiện tại 2 giao thức này đang được sử dụng rộng rãibởi cơ chế được kế thừa tốt nhất từ các cơ chế khác
Trang 27Hình 2- 8 Các giao thức được dùng trong VPN server 2008
6 Xác thực trong Windows Server 2008
Việc xác thực trong windows server thông qua bước trung gian được gọi là user.Mỗi user được cấp quyền để truy cập VPN khác nhau, các user này được định danh và cóthêm cơ chế bảo mật mật khẩu khi cần liên kết và kết nối tới mạng nội bộ ta chỉ cần đăngnhập với tài khoản đã cho Điều này thật dễ dàng đối với mọi người
Trang 28Hình 2- 9 Cửa sổ đăng nhập vào VPN
7 Nhận xét tổng quan
Với tất cả các đặc điểm ở trên ta nhận thấy rằng dịch vụ VPN trên Windows Server
2008 là một sản phẩm tuyệt vời, nó cung cấp tất cả các giải pháp cũng như tất cả các cơchế thuận tiện và an toàn nhất hiện nay
Trang 29CHƯƠNG 3 CẤU HÌNH THỬ NGHIỆM DỊCH VỤ VPN TRÊN
7.1.1 Vai trò và chức năng của các thiết bị trong hình 021
+ Máy winserver 2008 làm máy chủ VPN
+ Máy chủ VPN có hai card mạng: một card đặt tên là LAN, là card Internal Một card đặt tên là WAN là card External.Địa chỉ của card LAN là:
10.0.0.1/8 Địa chỉ của card WAN là: 192.168.1.10/24+ (PC1) một máy cài Windows XP làm máy client chạy trong hệ thống mạng lan của server có địa chỉ là 10.0.0.2/8
+ (PC2) một máy cài Windows XP làm máy client truy cập ở xa Địa chỉ máy client là: 192.168.1.20/24
7.1.2 Tổng quan các bước thực hiện
+ Bước 1: Đặt địa chỉ IP cho các máy như trong mô hình
+ Bước 2: Kiểm tra kết nối từ máy client tới máy VPN Server
+ Bước 3: Cấu hình dịch vụ VPN trên VPN server
+ Bước 4: Cấu hình đăng nhập vào VPN trên máy Client
+ Bước 5: Kiểm tra kết quả
7.1.3 Thực hiện triển khai